排序方式: 共有43条查询结果,搜索用时 31 毫秒
1.
利用存储过程的预编译机制,将存储过程应用于COM组件模型,是本文讨论的一项关键技术。在该技术的基础上,提出了三种可重用的COM组件模型,并在VB6.0环境下对三种组件给出了详细设计和实现。 相似文献
2.
3.
基于UML语音发票查询系统的研究及应用 总被引:3,自引:2,他引:1
UML建模是面向对象技术的一个重要应用,也是近代软件工程环境中对象分析和设计的重要工具。本文首先介绍了UML的建模原理,然后结合海口地税语音发票查询系统项目的分析设计过程,对UML技术的具体应用作了详细的描述。 相似文献
4.
论文提出了一类新的小波-具有紧支撑、线性相位和正交性、伸缩矩阵为200的非张量积小波的一种构造方法,并把此类小波应用于多聚焦图像融合中。首先根据非张量积小波理论,提出了一种设计4通道6×6对称的非张量积小波滤波器组的方法,并用此方法设计出多组具有紧支撑、线性相位和正交性的非张量积小波6×6滤波器组,利用此类滤波器组对参加融合的图像进行滤波;然后利用基于张量积小波的图像融合常用的三种融合规则对图像进行融合。通过研究发现:无论利用三种规则的哪一种对多聚焦图像进行融合,基于该文构造的非张量积小波的融合方法都可得到较好的融合效果。作为例子选用对低频部分和高频部分均采用基于局部窗口激活度量取大的融合算法对分解后的系数图像进行融合;最后重构。并采用熵、均方根误差等指标对融合结果图像进行了评价,实验结果表明,该方法对多聚焦图像的融合有较好的融合效果。其融合性能好于采用相同融合算法的基于张量积Haar小波的融合方法和基于不对称的非张量积小波融合方法。 相似文献
5.
6.
<正>1 入侵检测定义 入侵检测是指识别恶意破坏一个计算机或网络系统安全目的的过程。一个入侵检测系统包含下面3个方面的组件:①提供事件记录流的信息资源;②发现入侵事件的分析引擎;③对分析引擎的输出作反映的响应组件。 通常提到的入侵检测是指探测入侵的分析引擎。操作系统或其它专门的商业软件提供事件记录设备,通常的反映是给管理员一个警告。2 入侵检测系统的设计 ①信息源。任何探测系统都必须监控和分析从计算机或网络系统收集来的信息。考虑到它们所用的信息源,检测系统可分为基于主机的和基于网络的,然而,许多系统为了提高其性能往往是组合这两种方法。 ②分析模式。仅有信息源是不够的,因为它不能清晰地告诉我们系统上发生了什么,因此,入侵检测系统必须应用某种分析模式以获取隐藏在审计事件(包括主机事件和网络流量)中的知识。通常,有两类分析模式:异常检测和误用检测。 相似文献
7.
基于Oracle9 i分布式数据库系统复制机制的研究 总被引:7,自引:0,他引:7
在大规模的分布式数据库系统中,数据库复制对于系统的可靠性及效率起着非常关键的作用。论文首先讨论了分布式数据库的数据库复制技术,然后介绍了Oracle9i数据复制机制原理,并对Oracle9i数据复制机制在实践工程中的应用给出了具体的实例。 相似文献
8.
介绍了中国移动通讯短消息协议CMPP的基本原理,根据其基本原理,为了能更好的解决企业级短信收发中的问题,提出了一种基于CMPP协议的企业级短信收发系统的设计思路,并根据该思路分析了企业级短信收发系统中的关键问题--短信收发监控程序的设计,结合实际案例用VISUAL C+ +6.0给出了问题的实现方法和采用的关键技术,最终能够很好地应用于实际开发案例中. 相似文献
9.
10.
为了解决局域网络中超级用户密码遗失后对系统造成的损失,这里对解除超级用户密码的解决方案进行了研究与探讨,并提出了几种可行的解决方案,可以完全不破坏原网络服务器数据,安全性能较强,具有很强的实用意义. 相似文献